SlideShare une entreprise Scribd logo
1  sur  52
Перевод PCI DSS на русский язык:
технология и «подводные камни»
Евгений
Бартов
Докладчик
• Перевожу с 1998 г., редактирую
с 2006 г.
• Вступил в Союз переводчиков
России в 2011 г.
• Тренирую переводчиков с 2011
г.
• Руковожу ГК «Альянс ПРО»
(бюро технических переводов,
Школа отраслевых переводчиков)
ПРЕДЫСТОРИЯ
ПРЕДЫСТОРИЯ
• 2010 год. В наше бюро присылают на
перевод первые Отчеты о соответствии.
Выявляется острая нехватка переводчиков по
информационной безопасности. Многие
переводчики вообще не видят разницы
между ИТ и ИБ.
В том же году я принимаю решение
углубиться в эту тему и начать изучать ИБ
вообще, и PCI DSS в частности.
ПРЕДЫСТОРИЯ
• 2011 год. Начинаю пробовать делать
первые переводы информационных
приложений от Совета PCI SSC,
публикую их, принимаю критические
замечания.
Несмотря на то, что я в среде
ИБшников чужой, в целом сообщество
меня и мое начинание принимает
приветливо.
ПРЕДЫСТОРИЯ
• 2013 год. Проанализировав имеющиеся в
сети переводы PCI DSS 2.0, я принял
решение, что надо учесть их ошибки и
попробовать сделать независимую версию от
моего бюро.
Вскоре выяснилось, что параллельно
подобную работу вел и Евгений Безгодов,
руководитель Deiteriy.
С тех пор мы по стандартам работаем
вместе, в т.ч. и по PCI DSS 3.0, и сейчас
представляем вам результат нашей
совместной работы.
СТАТИСТИКА
Статистика
Пока переработаны нами и одобрены
Советом PCI SSC:
– Глоссарий. Основные определения,
аббревиатуры и сокращения стандартов
PCI DSS и PA-DSS
– Стандарт безопасности данных
индустрии платежных карт (PCI DSS)
Статистика
• Проверено:
– 203 страницы;
– 3 170 предложений;
– 50 610 слов.
• Исправлено:
– Глоссарий: ок. 80% предложений.
– Стандарт: ок. 95% предложений
ПАРАД ПРАВОК
Самая частая правка
Requirements and Security Assessment
Procedures
Требования и процедуры аудита безопасности
Требования и процедуры оценки безопасности
Правка с самой длинной
историей
To introduce PCI DSS v1.2 as "PCI DSS
Requirements and Security Assessment
Procedures," eliminating redundancy between
documents, and make both general and specific
changes from PCI DSS Security Audit Procedures
v1.1.
В документе "Стандарт безопасности данных
индустрии платежных карт (PCI DSS).
Требования и процедуры аудита безопасности"
версии 1.2 содержатся общие и конкретные
изменения по сравнению с версией 1.1 под
названием "Процедуры аудита безопасности".
To introduce PCI DSS v1.2 as "PCI DSS Requirements
and Security Assessment Procedures," eliminating
redundancy between documents, and make both
general and specific changes from PCI DSS Security
Audit Procedures v1.1.
Дело в том, что в стандарте версии 1.1 были только
требования, а проверочные процедуры были описаны
в отдельном документе. При переходе на версию 1.2
была устранена избыточность документов –
требования и проверочные процедуры были сведены в
одну таблицу в одном документе.
To introduce PCI DSS v1.2 as "PCI DSS Requirements and
Security Assessment Procedures," eliminating redundancy
between documents, and make both general and specific
changes from PCI DSS Security Audit Procedures v1.1.
В документе "PCI DSS Requirements and Security
Assessment Procedures" ("Стандарт безопасности
данных индустрии платежных карт. Требования и
процедуры оценки безопасности") версии 1.2 устранена
избыточность документов, а также в него внесены
общие и частные изменения в сравнении с версией 1.1
под названием "PCI DSS Security Audit Procedures"
("Процедуры оценки безопасности").
Самые экономичные
правки
PCI DSS applies to all entities involved in payment card
processing-including merchants, processors, acquirers, issuers,
and service providers, as well as all other entities that store,
process or transmit cardholder data (CHD) and/or sensitive
authentication data (SAD)
Данный стандарт применяется для всех организаций
сферы обработки платежных данных: торгово-сервисных
предприятий, процессинговых центров, банков-эквайеров,
организаций, выпускающих платежные карты, и
поставщиков услуг, а также других организаций, которые
хранят, обрабатывают или передают данные держателей
карт и (или) критичные аутентификационные данные
PCI DSS applies to all entities involved in payment card
processing-including merchants, processors, acquirers,
issuers, and service providers, as well as all other
entities that store, process or transmit cardholder data
(CHD) and/or sensitive authentication data (SAD)
торгово-сервисное предприятие —> ТСП
организация, выпускающая платежные карты —>
эмитент
данные держателей карт —> ДДК
критичные аутентификационные данные —> КАД
PCI DSS applies to all entities involved in payment
card processing-including merchants, processors,
acquirers, issuers, and service providers, as well as all
other entities that store, process or transmit
cardholder data (CHD) and/or sensitive authentication
data (SAD)
Данный стандарт применяется для всех
организаций, вовлеченных в обработку платежных
карт: ТСП, процессинговых центров, эквайреров,
эмитентов и поставщиков услуг, а также всех
прочих организаций, которые хранят,
обрабатывают или передают ДДК и (или)
критичные аутентификационные данные (КАД).
Самая творческая правка
This document, PCI Data Security Standard
Requirements and Security Assessment Procedures,
combines the 12 PCI DSS requirements and
corresponding testing procedures into a security
assessment tool.
В данном документе, "Стандарт безопасности
данных индустрии платежных карт (PCI DSS).
Требования и процедуры аудита безопасности",
приведены 12 требований стандарта и описаны
соответствующие процедуры проведения оценки
соответствия данному стандарту.
This document, PCI Data Security Standard
Requirements and Security Assessment Procedures,
combines the 12 PCI DSS requirements and
corresponding testing procedures into a security
assessment tool.
В данном документе, "Стандарт безопасности
данных индустрии платежных карт (PCI DSS).
Требования и процедуры оценки безопасности", 12
требований стандарта и соответствующие им
проверочные процедуры … (ваши версии?)
This document, PCI Data Security Standard
Requirements and Security Assessment Procedures,
combines the 12 PCI DSS requirements and
corresponding testing procedures into a security
assessment tool.
В данном документе, "Стандарт безопасности
данных индустрии платежных карт (PCI DSS).
Требования и процедуры оценки безопасности", 12
требований стандарта и соответствующие им
проверочные процедуры скомбинированы в
единый инструмент оценки безопасности.
Самая спорная правка
Full track data (magnetic-stripe data or
equivalent on a chip)
Полные данные дорожки магнитной
полосы или ее эквивалент на чипе
Full track data (magnetic-stripe data or
equivalent on a chip)
Опросили аудиторов.
Мнения разошлись:
— одни были за дорожку
— другие за треки.
Full track data (magnetic-stripe data or
equivalent on a chip)
полные данные треков (данные
магнитной полосы или ее эквивалента
на чипе)
Правка самых уродливых
терминов
Systems that provide security services (for
example, authentication servers), facilitate
segmentation (for example, internal firewalls),
or may impact the security of (for example,
name resolution or web redirection servers) the
CDE.
системы, обеспечивающие безопасность
(например, серверы аутентификации),
способствующие сегментации (например,
внутренние брандмауэры) или влияющие на
безопасность информационной среды
держателей карт;
Systems that provide security services (for
example, authentication servers), facilitate
segmentation (for example, internal firewalls),
or may impact the security of (for example,
name resolution or web redirection servers) the
CDE.
брандмауэр —> межсетевой экран;
информационная среда держателей карт —>
среда ДДК
Systems that provide security services (for
example, authentication servers), facilitate
segmentation (for example, internal firewalls),
or may impact the security of (for example,
name resolution or web redirection servers) the
CDE.
системы, которые:
- предоставляют службы безопасности
(например, серверы аутентификации),
- способствуют сегментации сети (например,
внутренние межсетевые экраны),
- могут влиять на безопасность среды ДДК
(например, серверы разрешения имен или веб-
переадресации);
Самый эффективный
прием для
удобочитаемости
Network components including but not limited to
firewalls, switches, routers, wireless access points,
network appliances, and other security appliances.
сетевые компоненты, включая, помимо прочего,
брандмауэры, коммутаторы, маршрутизаторы,
беспроводные точки доступа, устройства сетевой
безопасности и другие устройства безопасности
Network components including but not limited to
firewalls, switches, routers, wireless access points,
network appliances, and other security appliances.
сетевые компоненты, в том числе:
- межсетевые экраны,
- коммутаторы,
- маршрутизаторы,
- беспроводные точки доступа,
- устройства сетевой безопасности,
- прочие устройства безопасности;
Самая
ювелирная
правка
Contact each payment brand or the acquirer to
determine reporting requirements and instructions.
За подробностями следует обращаться к
представителям соответствующей платежной
системы или эквайеру
Contact each payment brand or the acquirer to
determine reporting requirements and instructions.
См. ПОЛОЖЕНИЕ О ПОРЯДКЕ ЭМИССИИ
КРЕДИТНЫМИ ОРГАНИЗАЦИЯМИ БАНКОВСКИХ
КАРТ И ОСУЩЕСТВЛЕНИЯ РАСЧЕТОВ ПО
ОПЕРАЦИЯМ, СОВЕРШАЕМЫМ С ИХ
ИСПОЛЬЗОВАНИЕМ (ЦБ РФ от 9 апреля 1998 г. N
23-П):
Эквайрер — кредитная организация,
осуществляющая эквайринг.
Contact each payment brand or the acquirer to
determine reporting requirements and instructions.
Для получения информации об инструкциях и
требованиях по предоставлению подтверждения
статуса соответствия следует обращаться к
представителям каждой международной
платежной системы или к эквайреру.
Самая
весёлая
правка
Optionally, those updates can be encrypted with a
symmetric key, and access control lists can be
created that specify the IP addresses of client
machines that will be provided with the time updates
(to prevent unauthorized use of internal time servers).
Данные обновления могут быть дополнительно
зашифрованы симметричным ключом и списками
контроля доступа, определяющими IP-адреса
машин, которым разрешено получать обновления
времени (чтобы предупредить неавторизованное
использование внутренних серверов времени).
Optionally, those updates can be encrypted with a
symmetric key, and access control lists can be
created that specify the IP addresses of client
machines that will be provided with the time updates
(to prevent unauthorized use of internal time servers).
Как вариант, данные обновления можно
зашифровать с помощью симметричного ключа, а
также можно создать списки контроля доступа,
определяющие IP-адреса клиентских машин,
которым будут предоставляться обновления
времени (чтобы предотвратить
несанкционированное использование внутренних
серверов времени).
Правка самых смелых
фантазий
Organizations should contact their acquirer or the
individual payment brands directly to understand
whether SAD is permitted to be stored prior to
authorization, for how long, and any related usage and
protection requirements.
Организации должны напрямую связаться со
своими эквайерами или отделениями,
отвечающими за отдельные торговые марки,
чтобы узнать, разрешается ли хранить критичные
аутентификационные данные до авторизации и в
течение какого срока, а также получить
информацию о других требованиях к
использованию и защите данных.
Organizations should contact their acquirer or the
individual payment brands directly to understand
whether SAD is permitted to be stored prior to
authorization, for how long, and any related usage and
protection requirements.
Организациям следует связаться со своими
эквайрерами или напрямую с конкретными
международными платежными системами, чтобы
узнать, разрешается ли хранить КАД до
авторизации, в течение какого срока, а также
узнать о соответствующих требованиях к
использованию и защите данных.
This requirement does not supersede stricter
requirements in place for displays of cardholder data
—for example, legal or payment card brand
requirements for point-of-sale (POS) receipts.
Это требование не заменяет собой иные более
строгие требования к отображению данных
держателей карт (например, юридические
требования или требования к брендированию
платежных карт на чеках кассовых терминалов (в
местах продаж).
This requirement does not supersede stricter
requirements in place for displays of cardholder data
—for example, legal or payment card brand
requirements for point-of-sale (POS) receipts.
Это требование не заменяет собой существующие
более строгие требования к отображению ДДК
(например, требования законодательства или
международных платежных систем к чекам POS-
терминалов).
Правка самого
мафиозного перевода
Access is revoked immediately upon [personnel]
termination.
доступ должен быть отозван сразу после его
прекращения
Access is revoked immediately upon [personnel]
termination.
отзывать доступ сразу после увольнения
работника
СПАСИБО ЗА
ВНИМАНИЕ!
ВОПРОСЫ?
Эл. адрес: info@tran.su
Сайт: www.tran.su
Skype: alpro.group
Телефоны: +7 (903) 955 04 66,
+7 (495) 662 48 80

Contenu connexe

Similaire à Перевод PCI DSS на русский язык: технология и «подводные камни»

Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSS
Digital Security
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
uisgslide
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
Alex Babenko
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
Informzaschita
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
Denis Bezkorovayny
 
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
RISSPA_SPb
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
kvolkov
 

Similaire à Перевод PCI DSS на русский язык: технология и «подводные камни» (20)

Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSS
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
Подход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решенияПодход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решения
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Вебинар PCI DSS 14.10.14
Вебинар PCI DSS 14.10.14Вебинар PCI DSS 14.10.14
Вебинар PCI DSS 14.10.14
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Сертификация приложения по стандарту PA-DSS
Сертификация приложения по стандарту PA-DSSСертификация приложения по стандарту PA-DSS
Сертификация приложения по стандарту PA-DSS
 
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
Iso25999
Iso25999Iso25999
Iso25999
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 

Plus de Eugene Bartov

Plus de Eugene Bartov (12)

Alliance PRO School of Specialized Translators. Training model 2.0
Alliance PRO School of Specialized Translators. Training model 2.0Alliance PRO School of Specialized Translators. Training model 2.0
Alliance PRO School of Specialized Translators. Training model 2.0
 
Инфраструктура для повышения квалификации переводчиков
Инфраструктура для повышения квалификации переводчиков Инфраструктура для повышения квалификации переводчиков
Инфраструктура для повышения квалификации переводчиков
 
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА
 
Перевод на русский язык: отрыв от оригинала и адаптация перевода
Перевод на русский язык: отрыв от оригинала и адаптация переводаПеревод на русский язык: отрыв от оригинала и адаптация перевода
Перевод на русский язык: отрыв от оригинала и адаптация перевода
 
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)
 
Profile of Alliance PRO technical translation services
Profile of Alliance PRO technical translation servicesProfile of Alliance PRO technical translation services
Profile of Alliance PRO technical translation services
 
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"
 
Профиль бюро технических переводов "Альянс ПРО". Профиль компании.
Профиль бюро технических переводов "Альянс ПРО". Профиль компании. Профиль бюро технических переводов "Альянс ПРО". Профиль компании.
Профиль бюро технических переводов "Альянс ПРО". Профиль компании.
 
Освоение новых тематик в научно-технических переводах с привлечением специали...
Освоение новых тематик в научно-технических переводах с привлечением специали...Освоение новых тематик в научно-технических переводах с привлечением специали...
Освоение новых тематик в научно-технических переводах с привлечением специали...
 
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...
 
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"
 
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)
 

Dernier

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

Dernier (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

Перевод PCI DSS на русский язык: технология и «подводные камни»

  • 1. Перевод PCI DSS на русский язык: технология и «подводные камни»
  • 2. Евгений Бартов Докладчик • Перевожу с 1998 г., редактирую с 2006 г. • Вступил в Союз переводчиков России в 2011 г. • Тренирую переводчиков с 2011 г. • Руковожу ГК «Альянс ПРО» (бюро технических переводов, Школа отраслевых переводчиков)
  • 4. ПРЕДЫСТОРИЯ • 2010 год. В наше бюро присылают на перевод первые Отчеты о соответствии. Выявляется острая нехватка переводчиков по информационной безопасности. Многие переводчики вообще не видят разницы между ИТ и ИБ. В том же году я принимаю решение углубиться в эту тему и начать изучать ИБ вообще, и PCI DSS в частности.
  • 5. ПРЕДЫСТОРИЯ • 2011 год. Начинаю пробовать делать первые переводы информационных приложений от Совета PCI SSC, публикую их, принимаю критические замечания. Несмотря на то, что я в среде ИБшников чужой, в целом сообщество меня и мое начинание принимает приветливо.
  • 6. ПРЕДЫСТОРИЯ • 2013 год. Проанализировав имеющиеся в сети переводы PCI DSS 2.0, я принял решение, что надо учесть их ошибки и попробовать сделать независимую версию от моего бюро. Вскоре выяснилось, что параллельно подобную работу вел и Евгений Безгодов, руководитель Deiteriy. С тех пор мы по стандартам работаем вместе, в т.ч. и по PCI DSS 3.0, и сейчас представляем вам результат нашей совместной работы.
  • 8. Статистика Пока переработаны нами и одобрены Советом PCI SSC: – Глоссарий. Основные определения, аббревиатуры и сокращения стандартов PCI DSS и PA-DSS – Стандарт безопасности данных индустрии платежных карт (PCI DSS)
  • 9. Статистика • Проверено: – 203 страницы; – 3 170 предложений; – 50 610 слов. • Исправлено: – Глоссарий: ок. 80% предложений. – Стандарт: ок. 95% предложений
  • 12. Requirements and Security Assessment Procedures Требования и процедуры аудита безопасности Требования и процедуры оценки безопасности
  • 13. Правка с самой длинной историей
  • 14. To introduce PCI DSS v1.2 as "PCI DSS Requirements and Security Assessment Procedures," eliminating redundancy between documents, and make both general and specific changes from PCI DSS Security Audit Procedures v1.1. В документе "Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры аудита безопасности" версии 1.2 содержатся общие и конкретные изменения по сравнению с версией 1.1 под названием "Процедуры аудита безопасности".
  • 15. To introduce PCI DSS v1.2 as "PCI DSS Requirements and Security Assessment Procedures," eliminating redundancy between documents, and make both general and specific changes from PCI DSS Security Audit Procedures v1.1. Дело в том, что в стандарте версии 1.1 были только требования, а проверочные процедуры были описаны в отдельном документе. При переходе на версию 1.2 была устранена избыточность документов – требования и проверочные процедуры были сведены в одну таблицу в одном документе.
  • 16. To introduce PCI DSS v1.2 as "PCI DSS Requirements and Security Assessment Procedures," eliminating redundancy between documents, and make both general and specific changes from PCI DSS Security Audit Procedures v1.1. В документе "PCI DSS Requirements and Security Assessment Procedures" ("Стандарт безопасности данных индустрии платежных карт. Требования и процедуры оценки безопасности") версии 1.2 устранена избыточность документов, а также в него внесены общие и частные изменения в сравнении с версией 1.1 под названием "PCI DSS Security Audit Procedures" ("Процедуры оценки безопасности").
  • 18. PCI DSS applies to all entities involved in payment card processing-including merchants, processors, acquirers, issuers, and service providers, as well as all other entities that store, process or transmit cardholder data (CHD) and/or sensitive authentication data (SAD) Данный стандарт применяется для всех организаций сферы обработки платежных данных: торгово-сервисных предприятий, процессинговых центров, банков-эквайеров, организаций, выпускающих платежные карты, и поставщиков услуг, а также других организаций, которые хранят, обрабатывают или передают данные держателей карт и (или) критичные аутентификационные данные
  • 19. PCI DSS applies to all entities involved in payment card processing-including merchants, processors, acquirers, issuers, and service providers, as well as all other entities that store, process or transmit cardholder data (CHD) and/or sensitive authentication data (SAD) торгово-сервисное предприятие —> ТСП организация, выпускающая платежные карты —> эмитент данные держателей карт —> ДДК критичные аутентификационные данные —> КАД
  • 20. PCI DSS applies to all entities involved in payment card processing-including merchants, processors, acquirers, issuers, and service providers, as well as all other entities that store, process or transmit cardholder data (CHD) and/or sensitive authentication data (SAD) Данный стандарт применяется для всех организаций, вовлеченных в обработку платежных карт: ТСП, процессинговых центров, эквайреров, эмитентов и поставщиков услуг, а также всех прочих организаций, которые хранят, обрабатывают или передают ДДК и (или) критичные аутентификационные данные (КАД).
  • 22. This document, PCI Data Security Standard Requirements and Security Assessment Procedures, combines the 12 PCI DSS requirements and corresponding testing procedures into a security assessment tool. В данном документе, "Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры аудита безопасности", приведены 12 требований стандарта и описаны соответствующие процедуры проведения оценки соответствия данному стандарту.
  • 23. This document, PCI Data Security Standard Requirements and Security Assessment Procedures, combines the 12 PCI DSS requirements and corresponding testing procedures into a security assessment tool. В данном документе, "Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры оценки безопасности", 12 требований стандарта и соответствующие им проверочные процедуры … (ваши версии?)
  • 24. This document, PCI Data Security Standard Requirements and Security Assessment Procedures, combines the 12 PCI DSS requirements and corresponding testing procedures into a security assessment tool. В данном документе, "Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры оценки безопасности", 12 требований стандарта и соответствующие им проверочные процедуры скомбинированы в единый инструмент оценки безопасности.
  • 26. Full track data (magnetic-stripe data or equivalent on a chip) Полные данные дорожки магнитной полосы или ее эквивалент на чипе
  • 27. Full track data (magnetic-stripe data or equivalent on a chip) Опросили аудиторов. Мнения разошлись: — одни были за дорожку — другие за треки.
  • 28. Full track data (magnetic-stripe data or equivalent on a chip) полные данные треков (данные магнитной полосы или ее эквивалента на чипе)
  • 30. Systems that provide security services (for example, authentication servers), facilitate segmentation (for example, internal firewalls), or may impact the security of (for example, name resolution or web redirection servers) the CDE. системы, обеспечивающие безопасность (например, серверы аутентификации), способствующие сегментации (например, внутренние брандмауэры) или влияющие на безопасность информационной среды держателей карт;
  • 31. Systems that provide security services (for example, authentication servers), facilitate segmentation (for example, internal firewalls), or may impact the security of (for example, name resolution or web redirection servers) the CDE. брандмауэр —> межсетевой экран; информационная среда держателей карт —> среда ДДК
  • 32. Systems that provide security services (for example, authentication servers), facilitate segmentation (for example, internal firewalls), or may impact the security of (for example, name resolution or web redirection servers) the CDE. системы, которые: - предоставляют службы безопасности (например, серверы аутентификации), - способствуют сегментации сети (например, внутренние межсетевые экраны), - могут влиять на безопасность среды ДДК (например, серверы разрешения имен или веб- переадресации);
  • 34. Network components including but not limited to firewalls, switches, routers, wireless access points, network appliances, and other security appliances. сетевые компоненты, включая, помимо прочего, брандмауэры, коммутаторы, маршрутизаторы, беспроводные точки доступа, устройства сетевой безопасности и другие устройства безопасности
  • 35. Network components including but not limited to firewalls, switches, routers, wireless access points, network appliances, and other security appliances. сетевые компоненты, в том числе: - межсетевые экраны, - коммутаторы, - маршрутизаторы, - беспроводные точки доступа, - устройства сетевой безопасности, - прочие устройства безопасности;
  • 37. Contact each payment brand or the acquirer to determine reporting requirements and instructions. За подробностями следует обращаться к представителям соответствующей платежной системы или эквайеру
  • 38. Contact each payment brand or the acquirer to determine reporting requirements and instructions. См. ПОЛОЖЕНИЕ О ПОРЯДКЕ ЭМИССИИ КРЕДИТНЫМИ ОРГАНИЗАЦИЯМИ БАНКОВСКИХ КАРТ И ОСУЩЕСТВЛЕНИЯ РАСЧЕТОВ ПО ОПЕРАЦИЯМ, СОВЕРШАЕМЫМ С ИХ ИСПОЛЬЗОВАНИЕМ (ЦБ РФ от 9 апреля 1998 г. N 23-П): Эквайрер — кредитная организация, осуществляющая эквайринг.
  • 39. Contact each payment brand or the acquirer to determine reporting requirements and instructions. Для получения информации об инструкциях и требованиях по предоставлению подтверждения статуса соответствия следует обращаться к представителям каждой международной платежной системы или к эквайреру.
  • 41. Optionally, those updates can be encrypted with a symmetric key, and access control lists can be created that specify the IP addresses of client machines that will be provided with the time updates (to prevent unauthorized use of internal time servers). Данные обновления могут быть дополнительно зашифрованы симметричным ключом и списками контроля доступа, определяющими IP-адреса машин, которым разрешено получать обновления времени (чтобы предупредить неавторизованное использование внутренних серверов времени).
  • 42. Optionally, those updates can be encrypted with a symmetric key, and access control lists can be created that specify the IP addresses of client machines that will be provided with the time updates (to prevent unauthorized use of internal time servers). Как вариант, данные обновления можно зашифровать с помощью симметричного ключа, а также можно создать списки контроля доступа, определяющие IP-адреса клиентских машин, которым будут предоставляться обновления времени (чтобы предотвратить несанкционированное использование внутренних серверов времени).
  • 44. Organizations should contact their acquirer or the individual payment brands directly to understand whether SAD is permitted to be stored prior to authorization, for how long, and any related usage and protection requirements. Организации должны напрямую связаться со своими эквайерами или отделениями, отвечающими за отдельные торговые марки, чтобы узнать, разрешается ли хранить критичные аутентификационные данные до авторизации и в течение какого срока, а также получить информацию о других требованиях к использованию и защите данных.
  • 45. Organizations should contact their acquirer or the individual payment brands directly to understand whether SAD is permitted to be stored prior to authorization, for how long, and any related usage and protection requirements. Организациям следует связаться со своими эквайрерами или напрямую с конкретными международными платежными системами, чтобы узнать, разрешается ли хранить КАД до авторизации, в течение какого срока, а также узнать о соответствующих требованиях к использованию и защите данных.
  • 46. This requirement does not supersede stricter requirements in place for displays of cardholder data —for example, legal or payment card brand requirements for point-of-sale (POS) receipts. Это требование не заменяет собой иные более строгие требования к отображению данных держателей карт (например, юридические требования или требования к брендированию платежных карт на чеках кассовых терминалов (в местах продаж).
  • 47. This requirement does not supersede stricter requirements in place for displays of cardholder data —for example, legal or payment card brand requirements for point-of-sale (POS) receipts. Это требование не заменяет собой существующие более строгие требования к отображению ДДК (например, требования законодательства или международных платежных систем к чекам POS- терминалов).
  • 49. Access is revoked immediately upon [personnel] termination. доступ должен быть отозван сразу после его прекращения
  • 50. Access is revoked immediately upon [personnel] termination. отзывать доступ сразу после увольнения работника
  • 52. ВОПРОСЫ? Эл. адрес: info@tran.su Сайт: www.tran.su Skype: alpro.group Телефоны: +7 (903) 955 04 66, +7 (495) 662 48 80